Security-Trends 2019

Das sind die wichtigsten Sicherheitstrends für 2019

Der Datenklau von zahlreichen Prominenten und Politikern durch einen 20-jährigen Hacker zeigt zweierlei: Dass es erstens mit dem Datenschutz und der Datensicherheit hierzulande immer noch recht trübe aussieht. Und dass zweitens viele Anwender für das Thema IT-Security nach wie vor nicht ausreichend sensibilisiert scheinen.

Daher folgt an dieser Stelle meine bescheidene Einschätzung, welche Sicherheitsthemen in diesem Jahr ganz weit oben stehen werden auf den Agenden der CSO und Security-Experten dieser Welt. Diese Liste erhebt keinen Anspruch auf Vollständigkeit.

Trend #1: Neue und bekannte Kennwort-Alternativen

Wie das eingangs erwähnte Beispiel des 20-jährigen Hackers zeigt, gehen vor allem Online-Anwender immer noch viel zu sorglos mit dem Schutz ihrer Webkonten um. Für viele ist es offenkundig einfach zu lästig, sich zumindest ein sicheres Kennwort auszudenken und anzuwenden. Dabei gibt es doch schon heute recht einfache Mittel, wie zum Beispiel die Zwei-Faktor-Authentifizierung. Daher wird ein wichtiger Trend das Implementieren neuer Mechanismen sein, mit denen sich Facebook, Twitter und Co. einfacher und zuverlässiger als bisher gegen Hacker absichern lassen.

Trend #2: Mit IoT-Botnetzen nach Cybergold schürfen

Kryptowährungen sind nicht nur für Erpressungsversuche à la Locky und Co. von großem Interesse für Hacker. Und was macht man, um an dieses virtuelle Geld mit geringem Aufwand heranzukommen? Genau, man lässt es sich von anderen für sich scheffeln, also ganz wie im richtigen Leben. Da gleichzeitig unsichere IoT-Geräte wie Pilze aus dem Boden schießen, werden sich findige Hacker genau diesen Umstand zu nutze machen. Und so werden IoT-Botnetze wie die Schwammerl (bayerisch für: Pilze) sprießen, um auf diesem illegalen Weg die Rechenleistung vieler Onlinerechner für das Schürfen von Cybergold zu missbrauchen. Daher wird der Absicherung von IoT-Gerätschaften und -Netzwerken eine wichtige Rolle zukommen. Was sich als echte Herkulesaufgabe herausstellen wird.

Trend #3: Online-Käufer geraten zunehmend in das Visier von Hackern

Dass das Onlineshoppen bei Amazon und Co. schon lange kein Trend mehr ist, hat sich ja herumgesprochen. Auch bei Hackern, die diesen Umstand für sich zunutze machen, indem sie das Internet nach unsicheren Onlineshops durchforsten, die beispielsweise eine Schwäche beim Kaufprozess aufweisen. Wenn auf solchen Seiten kontinuierlich dutzende von Transaktionen abgewickelt werden, bei denen Anwender ihre Zahlungsdaten hinterlassen, können diese one den richtigen Schutz relativ leicht abgefangen und zu unrechtmäßigen Zwecken genutzt werden. Das Beispiel Ticketmaster vom letzten Jahr hat gezeigt, wie einfach das manchmal ist.

Trend #4: Soundlogger werden Keylogger ablösen

Keylogger kennt man ja. Das sind diese kleinen, fiesen Programme, die Hacker auf einem Rechner installieren, um dann sämtliche Tastasturaktivitäten aufzeichnen zu können. Auf diesem Weg lassen sich allerlei Daten wie Kennwörter, Kreditkartennummer und anderes recht einfach stehlen. Allerdings weist mittlerweile nahezu jedes Anti-Malware-Programm ein Anti-Keylogger-Tool auf, sodass Hacker immer häufiger mit einer Variante aufwarten, die sich Soundlogger nennt. Damit können die Tippgeräusche der Tastatur aufgezeichnet und somit die zugehörigen Daten mittels Anschlagsfrequenz und Lautstärke identifiziert werden. Und das abzuwehren, ist nicht mehr ganz so trivial.

Trend #5: KI modifiziert bestehende Malware selbstständig

Die Künstliche Intelligenz ermöglicht viele nützliche Anwendungen. Allerdings kennen auch Hacker das Potenzial der zugrundeliegenden Technologien und werden sich diese vermehrt zunutze machen. So ist es beispielsweise teilweise schon möglich, dass sich Malware unter Zuhilfenahme von KI-Algorithmen eigenständig und in Echtzeit verändert, was die Identifikation und Eliminierung von schadhafter Software enorm erschwert.

Denkbar sind aber auch andere Ansätze, wie dies IBM im letzten Jahr erfolgreich demonstrieren konnte. Unter dem Namen „Deeplocker“ hat „Big Blue“ eine Schadsoftware entwickelt, die mithilfe von Wannacry über ein Firmennetzwerk verbreitet werden konnte. Das Perfide dabei: Erst, wenn eine bestimmte Bedingung wie die Anwesenheit eines Anwenders erfüllt wurde, hat sich Deeplocker“ eigenständig aktiviert. Auch hier kam die KI zum Einsatz.

Trend #6: Verschlüsselte Cloud-Infrastrukturen

Die DSGVO macht auch vor Cloud-Infrastrukturen halt. Leider herrscht unter vielen IT-Entscheidern immer noch der Irrglaube vor, die Daten auf ihrer Cloud-Plattform – und sei es die eigene, also private Cloud-Umgebung – sind dort vollkommen sicher. Dass dem nicht so ist, liegt eigentlich auf der Hand. Eigentlich. Und so kommt der Absicherung von Cloud-Daten eine immer wichtigere Rolle bei. Unternehmen wie Uniscon, eperi und Delphix haben hierfür die passenden Lösungsansätze in petto, wenn es um das Verschlüsseln und Verschleiern von sensiblen Daten auf Cloud-Plattformen geht.

Trend #7: DSGVO verstärkt im Fokus der Datenschützer

Ein gutes halbes Jahr ist es gerade einmal her, dass die Datenschutzgrundverordnung (DSGVO) in Kraft getreten ist. Bisher wurden meines Wissens bis auf eine Ausnahme noch keine gravierenden Verstöße gemeldet und drastisch sanktioniert. Allerdings werden die Datenschützer dieser Republik die DSGVO weiterhin ernst nehmen, sodass damit zu rechnen ist, dass es nicht bei dem Fall „Knuddels“ bleiben wird. Daher sollten Unternehmen und Unternehmer das Thema Datenschutz weiterhin sehr ernst nehmen und ihre DSGVO-Hausaufgaben machen. Das Ganze zu ignorieren, wird kein probates Mittel sein.

Bilder des Jahres 2018

Das alles fand 2018 auf dem IT-techBlog statt

Der Jahreswechsel ist stets ein beliebter Anlass, Rückschau abzuhalten. Daher folgt an dieser Stelle ein Rückblick auf mein vergangenes Jahr aus IT-techBlog-Sicht. Viel Spaß beim Schmökern.

Januar 2018: IBM-Cloud und ein Intel-CPU-GAU

Vor ungefähr einem Jahr beherrschte ein ziemlicher Intel-Aufreger die Nachrichten und Gazetten, indem schlaue Menschen zwei CPU-Schwachstellen aufgetan haben. Unter den Bezeichnungen „Spectre“ und „Meltdown“ sollte es damit möglich sein, eine Besonderheit vieler Prozessoren zu kriminellen Zwecken auszunutzen.

Für alle, die auf der Suche nach Infos rund um die bekannten Dateisysteme FAT und NTFS sind, habe ich die wichtigsten Fakten in einem Blogbeitrag zusammengetragen.

Und gegen Ende des Monats war ich auf einer IBM-Presseveranstaltung, wo ich zwei Interviews führen durfte zum Thema IBM-Cloud. Yasser Eissa sprach unter anderem über die DSGVO und Datensicherheit, und Patrick Palacin von der Firma Teleclinic verriet mir, was die IBM-Cloud mit der Digitalisierung der Ärzte-Branche zu tun hat.

Februar 2018: Künstliche Intelligenz, mit TenAsys auf der Embedded World

Der zweite Monat des vergangenen Jahres brachte mich intensiv mit dem Thema Künstliche Intelligenz (KI) zusammen. So wollte ich wissen, was die KI mit uns Menschen zu tun hat, wieviel Rechenleistung für KI-Anwendungen erforderlich ist, in welcher Beziehung der Turing Test mit der KI steht und was meine Leser über Machine Learning wissen sollten.

Darüber hinaus warfen die IBM Spectrum Scale Strategy Days erste Schatten voraus, und für meinen Kunden TenAsys war ich in Nürnberg auf der Embedded World.

März 2018: IBM Spectrum Scale Strategy Days, IoT und Machine Learning

Wie im Februar angekündigt, war ich im März für IBM auf deren Spectrum Scale Strategy Days. Im weitesten Sinne drehte sich dort alles rund um das Thema virtualisierte Speicherlandschaften, und genau dazu habe ich Videointerviews samt Blogbeiträgen verfasst.

So habe ich mit Dirk Thometzek von Rohde & Schwarz über deren Spycer-Boxen gesprochen, die auf Basis der IBM Spectrum Scale-Technik Fernsehanstalten und andere Anbieter von Videoinhalten beim ruckel- und störungsfreien Ausstrahlen von Bewegtbildern unterstützen. Aber auch ein IBM-Kunde kam zu Wort, nämlich Alf Wachsmann vom Max Delbrück Centrum für molekulare Medizin, der sich ganz begeistert zeigte von der Veranstaltung – und von Spectrum Scale.

Neben dieser Highend-IBM-Technik hat mich auch das Thema Internet of Things (IoT) im März beschäftigt. So war ich auf einer IDC-Veranstaltung, auf der eine groß angelegte Studie zum Thema IoT veröffentlicht wurde. Dazu habe ich Mark Alexander Schulte, der sich für die Befragung der IT-Entscheider verantwortlich zeichnete, vor der Videokamera befragt. 

Doch nicht nur mit ihm, sondern auch mit Oliver Edinger von der Software AG habe ich über das Internet der Dinge im Allgemeinen und deren Cumulocity-Plattform im Speziellen gesprochen.

Natürlich durfte auch die Künstliche Intelligenz nicht fehlen, und so habe ich im März den zweiten Teil des Machine Learning-Specials verfasst und zudem darüber gebloggt, wie die Europäische Union unseren Kontinent fit für die KI machen will.

April 2018: IBM Spectrum Scale, Hannover-Messe-Vorschau und IBM Mainframe-Roadshow

Die im März stattgefundene IBM Spectrum Scale-Veranstaltung beschäftigte mich auch noch im April, und zwar in Form zweier weiterer Videointerviews. Das eine habe ich mit Peter Ratuschni von der Deutschen Nationalbibliothek geführt, der vor allem wegen der wichtigen Infos und der guten Gespräche auf dem IBM-Event zugegen war. Und im anderen sprach Piyush Chaudhary von IBM über die Kombination Spectrum Scale/Hadoop.

Im April fand auch die Hannover-Messe statt, und so kam ich nicht umhin, erste News darüber online zu stellen. So kündigte die Software AG diverse Themen an, die das Unternehmen auf der Industriemesse zeigen wollte. Aber auch Dassault Systèmes und ihre geplanten Neuheiten rund um das Thema Simulation war mir einen Blogbeitrag wert.

Für IBM war ich im April gleich zweimal unterwegs: Zunächst ging es nach Frankfurt, einer Mainframe-Roadshow wegen, und dann fuhr ich auf die Hannover-Messe (dazu gibt es im Mai-Rückblick mehr Infos). Das Mainframe-Event stellte neue Z-Maschinen in den Vordergrund, genauer gesagt die IBM z14 ZR1 sowie den Linux-Server IBM LinuxOne Rockhopper II. Auf der Veranstaltung habe ich vier Interviews geführt, allesamt mit IBM-Experten. Das waren konkret:

Wer noch mehr Infos dazu haben möchte, dem empfehle ich den ersten und den zweiten Teil meiner ausführlichen Z-Roadshow-Rückschau.

Mai 2018: IBM auf der Hannover-Messe 2018 und ein IDC-KI-Event

Wie bereits angekündigt, folgte im Mai meine Videoblogserie für IBM, die auf der Hannover-Messe mit einem großen eigenen Stand waren. Dort durfte ich zahlreiche Interviews führen. Im einzelnen waren das:

Daneben habe ich noch auf der Messe mit Florian Jurecka von Dassault Systèmes über das Thema Digital Twins zu Simulationszwecken gesprochen. Auch ein sehr spannendes Thema.

Im Mai fand dann wieder einer der zahlreichen IDC-Presseevents statt, dieses Mal zum Thema Künstliche Intelligenz. Dort durfte ich mit Jürgen Wirtgen über die KI aus Microsoft-Sicht sprechen und mit Konstantin Greger von Tableau Software ebenfalls ein Videogespräch führen.

Juni 2018: Software-AG IoT-Roadshow, Lenovo-Interviews und CEBIT 2018

Zwar begann die IoT-Roadshow der Software AG bereits im Mai, die Videointerviews samt der zugehörigen Blogbeiträge habe ich aber erst im Juni veröffentlicht. Im einzelnen waren das:

Zudem habe ich noch eine ganz persönliche Rückschau der IoT Innovation Tour 2018 veröffentlicht, mit zahlreichen Tweets und weiteren Interviews.

Zum ersten – und leider gleichzeitig letzten – Mal fand die renovierte und reformierte CEBIT im Juni statt, und klar, dass ich dabei war. Wenn ich gewusst hätte, dass es die letzte Veranstaltung ihrer Art war, wäre ich noch ein bisschen länger geblieben. So sind es genau drei Interviews geworden, die die „Ehre“ hatten, meine finalen CEBIT-Videogespräche auf dem IT-techBlog zu sein.

Das eine habe ich mit Matthias Hartmann, dem deutschen Geschäftsführer von IBM, über die digitale Transformation geführt. Das zweite brachte mich mit dem werten Gero Dieckmann von der SVA GmbH zusammen, der in gewohnt souveräner Art über den CEBIT-Auftritt seiner Firma referierte. Die SVA wäre sehr gerne ein weiteres Mal auf der runderneuerten IT-Messe gewesen. Tja, und das dritte folgt dann im Juni-Rückblick.

Juli 2018: CEBIT, TRIAX A/S und Lenovo auf der ISC 18

Im Juni veröffentlichte ich das letzte von insgesamt drei CEBIT-Interviews, und zwar das mit Dominic Gaspary von der Volkswagen AG über VW We Experience. Darin spricht er über Machine Learning-Algorithmen, die verstärkt in Autos zum Einsatz kommen sollen, und was das alles mit IBM zu tun hat.

Für die Firma TRIAX war ich Anfang Juni in Köln auf einer großen Messe rund um das Thema Videolösungen. Dort zeigte das dänische Unternehmen, was es in diesem Kontext alles in petto hat. Herausgekommen sind folgende Videogespräche:

Für Lenovo war ich ebenfalls wieder einmal unterwegs, und zwar auf der International Supercomputing Conference 2018. Dort habe ich insgesamt vier Interviews geführt:

Daneben war ich erneut auf einem IDC-Event, auf dem eine Studie zum Thema IT-Sicherheit vorgestellt wurde. Im Anschluss an die Präsentationen habe ich wie immer Interviews geführt, und zwar mit Udo Schneider von Trend Micro über die aktuelle IT-Sicherheitslage sowie mit Sergej Schlotthauer über Matrix42, EgoSecure und aktuelle Sicherheitsthemen.

Und klar, dass das Thema Künstliche Intelligenz nicht außen vor blieb im Juli. So durfte ich mit Dagmar Schuller vom Startup-Unternehmen audEERING über deren Sprachsoftware sprechen, mit der Audio-Emotionen „sichtbar“ gemacht werden können.

August 2018: audEERING, Cloud-Daten verschlüsseln und Lenovo auf der IFA

Der August ist zwar traditionell mein Urlaubsmonat, trotzdem war ich ein wenig aktiv. So ging der zweite Teil des Videointerviews mit Dagmar Schuller von audEERING online, in dem sie über ihre Software-Lösungen openSMILE und sensAI spricht.

Darüber hinaus habe ich für luckycloud aus Berlin aufgeschrieben, wie man effizient seine Cloud-Daten verschlüsselt. Und finally war ich mit Lenovo auf der IFA in Berlin, wo ich all die neuen Notebooks begutachten durfte.

September 2018: IFA-Interviews, Android-Handy, SuperMUC-NG, IDC-Cloud-Event und IBM Storage Strategy Days

Der September war ziemlich voll, so rückblickend betrachtet. Er begann damit, dass ich zwei IFA-Interviews nachreichte, und zwar das mit Mirco Krebs von Lenovo über KI in Notebooks sowie mein Gespräch mit Poppy Szkiler von der britischen Firma Quiet Mark zum Thema geräuscharme Gerätschaften.

Apropos IFA: Dort hatte ich das erste Mal Kontakt mit einem Motorola-Android-Smartphone, das mich als langjährigen iPhone-Anwender derart überzeugt hat, dass ich es immer noch nutze – und darüber gebloggt habe.

Wenn ein Supercomputer wie der SuperMUC-NG quasi vor der Haustür eingeweiht wird, bin ich mit meiner Videokamera nicht weit. Und so durfte ich mit einem der Verantwortlichen des LRZ Garching ein Interview führen.

Was im September ebenfalls stattfand war ein IDC-Event, dieses Mal zum Thema Multi-Cloud. Herausgekommen sind drei Interviews:

Um den September so richtig voll zu machen, war ich dann noch für IBM in Ehningen, und zwar auf den Storage Strategy Days, wo ich wieder in typischer Manier meine Videoblogposts produziert habe.

Oktober 2018: it-sa, it-sa, it-sa

Falls ich angenommen haben sollte, dass der September voll war, wusste ich noch nicht, was im Oktober auf mich wartete. Der stand nämlich ganz und gar im Zeichen der Security-Messe it-sa in Nürnberg. Dort habe ich an drei Tagen etwa 20 Videos gedreht, von denen viele auf meinem Blog landeten. Das waren im einzelnen:

Daneben habe ich noch die Zeit gefunden, auf Einladung der Firma OVH nach Paris zu reisen, um mit deren CTO ein Videogespräch zum Thema Cloud-Plattform zu führen und mit dem CEO Michel Paulin über die Open-Source-Strategie von OVH zu sprechen.

Den Abschluss des zehnten Monats des Jahres bildete ein Interview zum Thema Unified Collaboration & Communications, das ich mit Philipp Bohn von der Firma Unify/Atos führen durfte.

November 2018: Sumo Logic, Delphix, Fujitsu Forum & IoT Security Kongress

Der November startete mit einem sehr entspannten Interview mit dem Gründer der US-amerikanischen Firma Sumo Logic, Christian Beedgen. Darin spricht er über die Monitoring Services seines Unternehmens und warum diese wichtig sind für Online-Dienste wie AirBnB, die zu den Kunden von Sumo Logic gehören.

Am gleichen Tag veröffentlichte ich ein Videointerview, das in den Räumen von T-Systems entstanden ist. Sein Thema: Maskierungstechniken, mit denen sich sensible Daten unkenntlich machen lassen. Das wird in Zeiten von DSGVO und Cloud-Anwendungen immer wichtiger.

Im November fand auch das Fujitsu Forum statt, also jene „Hausmesse“, die alljährlich mehrere tausende Menschen in die Münchner Messehallen lockt. Dort durfte ich vier sehr interessante Interviews zu den Themen Künstliche Intelligenz, Storage und Multi-Cloud führen.

Zum Abschluss des vorletzten Monats des Jahres 2018 begab ich mich noch auf eine IoT-Veranstaltung, die die Uniscon GmbH gemeinsam mit dem TÜV Süd veranstaltet hatte. Auch dort konnte ich interessante Gesprächspartner vor die Kamera locken:

„Mit LUCON lassen sich kritische von unkritischen Daten a priori unterscheiden“

„Der IoT Security Kongress soll das Projekt car-bits.de bekannter machen“

Dezember 2018: Dassault Systèmes Anwenderkonferenz

Den Abschluss des Jahres 2018 bildete eine Reise nach Hanau, wohin es mich wegen eines Fachartikels zum Thema Model-based Systems Engineering verschlug. Da ich aber schon mal dort war, habe ich mit meinem Interviewpartner auch noch ein Videogespräch geführt, in dem er kurz und knapp Wissenswertes zu dem Thema und zu der Akquisition der Firma No Magic erzählt hat.

Und klar, dass ich kurz nach Bekanntwerden des Aus‘ für die CEBIT meine Gedanken darüber in meinen Blog gekippt habe. Wofür betreibe ich diese Plattform schließlich…

Uhr als Symbol für Zeiterfassung

„Software zur digitalen Zeiterfassung: Ab in die Cloud“

Gerade wir Freiberufler sehen uns oft mit diesem einen Zeitdilemma konfrontiert: Wieviel quantitativer Aufwand erfordert eigentlich ein Projekt, eine Aufgabe, ein einzelner Blogbeitrag? Das betrifft aber auch Angestellte, die beispielsweise im Homeoffice arbeiten oder viel unterwegs sind. Um all diese geleistete Arbeit richtig und bequem zu erfassen, kann man sich vielerlei Tools und Software-Werkzeuge bedienen. Damit verhält man sich in bestimmten Fällen sogar gesetzeskonform.

Zeit manuell oder automatisiert erfassen

Vor allem bei wenigen Einzelprojekten oder immer wiederkehrenden Arbeiten lässt sich die eigene Arbeitszeit mithilfe bereits vorhandener Software wie Microsoft Excel oder ähnlichen Tools komfortabel erfassen. Und mit ein, zwei passenden Formeln kann man am Ende des Monats sogar eine Statistik erstellen, die aussagekräftige Erkenntnisse über die geleistete Arbeitszeit und deren Effektivität liefert.

Viel bequemer und auch rechtssicherer erfolgt die Erfassung der Zeitarbeit aber mithilfe eines geeigneten Zeiterfassungsprogramms, die es in vielfacher Weise am Markt gibt. Damit wird die eigene Arbeitszeit entweder automatisiert erfasst (z.B. beim Betreten des Firmengeländes) oder mithilfe eines mobilen Geräts wie dem Smartphone oder Tablet. So oder so: Gerade bei Unternehmen mit einer größeren Zahl an Mitarbeitern ist das die beste, weil transparente Lösung.

Lokal oder in der Cloud? Eine grundsätzliche Entscheidung

Gerade in Zeiten der DSGVO scheuen sich viele Unternehmen, personenbezogene Daten in der Cloud zu speichern – und dazu gehören die mit der Zeiterfassung in Verbindung stehenden auf jeden Fall. Daher setzen viele Firmen immer noch (oder wieder) auf die lokale Zeiterfassung, die bei allen Sicherheitsbedenken auch diverse Nachteile mit sich bringt. Der wesentlichste ist wohl die standortbezogene Erfassung der Arbeitszeiten der Mitarbeiter. Klar gibt es auch Systeme und Möglichkeiten, Daten über lokale Netzwerkgrenzen hinweg zu erfassen, aber das ist ziemlich aufwendig und erfordert eine Menge technisches Know-how und die passende Technik.

Wie viel einfacher sind da doch cloud-basierte Zeiterfassungsprogramme bzw. -systeme. Damit können sich Mitarbeiter und sogar externe Kollegen und Kolleginnen über eine einzige zentrale Plattform anmelden und ihre geleistete Arbeit jederzeit und mühelos erfassen. Und mit dem richtigen Backend und den passenden Verschlüsselungsalgorithmen ist auch das Thema Datenschutz auf der sicheren Seite.

Mit Cloud-Software die Arbeitszeit dezentral erfassen und zentral auswerten

Cloud-basierte Zeiterfassungssysteme wie edtime von eurodata bieten all die beschriebenen Vorteile – und mehr. Denn hier sind die Daten dank der ISO-Zertifizierung nach ISO/IEC 27001 und dem eigenen Rechenzentrum in Saarbrücken vollkommen sicher – und genügen damit den strengen Auflagen der DSGVO. Zudem erfolgt die Erfassung der Arbeitszeiten eines jeden Mitarbeiters entweder seitens des Unternehmens – oder durch den Anwender selbst, indem er Anfang und Ende seines Arbeitstags mithilfe seines Smartphones oder Tablets und einer mobilen App selbst erfasst. Für die jeweils bequemste Variante. 

Gesetzliche Regelungen wie das MiLoG erfordern die Zeiterfassung

Mit dem Inkrafttreten des MiLoG (Mindestlohngesetz) müssen Unternehmen bereits seit 2014 nicht nur festgelegte Stundensätze bezahlen, sondern auch die damit einhergehenden Dokumentationspflichten beachten. Das betrifft unter anderem die Erfassung der geleisteten Arbeitszeiten, die jederzeit abruf- und abbildbar sein müssen – will man sich an geltendes Recht halten.

Disclaimer: Diesen Blogbeitrag habe ich im Auftrag der Firma SEOSEM-Consulting verfasst.

Gauthier Fanmuy, Dassault Systèmes, über No Magic und MBSE

Videoblog: „Mit No Magic lassen sich sämtliche Design-Prozesse abbilden“

Model-based Systems Engineering ermöglicht den Übergang von der realen Welt in ein virtuelles Konzept. Sagt Gauthier Fanmuy von Dassault Systèmes, mit dem ich dieses Interview während der Dassault Systèmes-Anwenderkonferenz 2018 geführt habe. Darüber hinaus spricht er über die Akquisition des MBSE-Experten No Magic und was das für Dassault Systèmes bedeutet.

MBSE hilft vor allem, die Herausforderungen besser zu verstehen, die man mithilfe eines Produkts oder Systems lösen möchte. Denn es ermöglicht einen Blick auf sämtliche Funktionen und Aktionen, die beispielsweise für den Autonomen Verkehr und ähnliches erforderlich sind.

Genau diese Option hat bisher innerhalb des Software-Portfolios von Dassault Systèmes gefehlt. Also ein Tool, mit dessen Hilfe man die Abhängigkeiten und das Zusammenspiel unterschiedlicher Systeme und Produkte im Vorfeld simulieren und verstehen kann. Und das, ohne eine einzige Designstunde dafür aufgewendet zu haben.

No Magic schließt eine wichtige Lücke im DS-Software-Portfolio

Mithilfe der Software-Tools von No Magic wie MagicDraw steht Dassault Systèmes die Option zur Verfügung, vollständige Designkonzepte von Anfang an auf nur noch einer Plattform zu planen und zu realisieren. Damit lassen sich sämtliche Abhängigkeiten und Auswirkungen darstellen und bewerten. Zudem verfolgt Dassault Systèmes mit der Akquisition von No Magic einen vollständigen DevOps-Ansatz, was den Kunden eine agile und konsistente Integration aller Design-Schritte von Anfang bis Ende ermöglicht.

Dassault-Systèmes-Kunden profitieren von der „Heirat“ mit No Magic

Da eine komplette Top-to-Buttom-Verbindung der einzelnen Design-Abschnitte bisher nicht gegeben war, können Dassault Systèmes-Kunden dank der künftigen Integration der No Magic-Tools in die 3DExperience-Plattform den gesamten Engineering-Prozess vollständig orchestrieren. Das beginnt ganz oben auf der Konzeptebene und endet auf CAD- und Elektronik-Level. Damit schaffen Dassault Systèmes und No Magic einen Ende-zu-Ende-Prozess, mit dem eine ganz neue digitale Kontinuität auf einer einzigen Plattform möglich sein wird. Das reicht dann bis in die Lieferantenkette hinein.

Das komplette Interview mit Gauthier Fanmuy

Disclaimer: Für diesen Videoblogbeitrag hat mit Dassault Systèmes beauftragt. Bei der Ausgestaltung der Inhalte hatte ich nahezu freie Hand.

Cebit Brücke

Abgesang auf eine Messe: Lebe wohl, du Cebit!

2018 – 1992, das macht genau 27 Jahre. 27 mal Hin- und Rückfahrt nach Hannover. 27 mal Koffer ein- und wieder auspacken. 27 mal Cebit.

Ok, genau genommen waren es nur 26 mal Cebit, da ich tatsächlich 2013 nicht den Weg  in die niedersächsische Landeshauptstadt gefunden habe. Und schon dieses eine Mal war schmerzhaft für mich, und jetzt soll es ganz und gar vorbei sein?! Das kann und mag ich mir noch gar nicht vorstellen. Zumal die Cebit immer so etwas wie „nach Hause“ kommen bedeutete. Schließlich bin ich ganz in der Nähe von Hannover aufgewachsen.

Schmerzhaft? Da werden sicherlich die Augenbrauen des ein oder anderen Lesers noch oben wandern. Ja, ich mochte sie, diese viele Jahre lang größte Computermesse der Welt (auch wenn die Kolleg*innen von CES und Computex das auch nie so richtig glauben wollten). Und ich habe alle Phasen der Cebit mitgemacht. Die guten und die weniger guten.

1992: Für Intel als Spracherkennungsexperte

Angefangen hat das – wie gesagt – 1992. Damals habe ich noch studiert und war das erste Mal für Intel auf der Cebit. Dort habe ich eine Woche lang (zusammen mit meinem Bruder) die Faszination der PC-gestützten Spracherkennung zum Leben erweckt. So haben wir sieben Tage lang (inklusive Wochenende) immer und immer wieder den immer gleichen Text eingesprochen, und das Diktierprogramm (Dragon Dictate, das es in einer ähnlichen Form immer noch gibt) hat daraus Text gezaubert. Viele Besucher waren seinerzeit ziemlich beeindruckt ob der hohen Trefferquote. Was vor allem daran lag, dass die Software sehr gut trainiert war.

Das Jahr drauf habe ich das noch mal gemacht, und dieses Mal ganz alleine. Wieder habe ich eine Woche lang diktiert und diktiert und diktiert, sodass meine Stimme sieben Tage später eine ganze Oktave tiefer klang. Oder so ähnlich. Es hat auf jeden Fall wieder unfassbaren Spaß gemacht.

Das war übrigens die Zeit der legendären Standpartys. Da hat der Chef einer großen Elektronikmarktkette einfach mal so ein paar tausend D-Mark hingeblättert, damit die Fete weitergehen und die Leute weitertanzen konnten. Ja, auch das war immer mit sehr viel Spaß verbunden.

1995: Viele Tage und Nächte für Intel auf der Cebit

Ab 1995 war ich dann als festangestellter Intel-Mann auf der Cebit, und das war nicht immer Spaß. So waren ich und meine Kollegen (nur Männer) zwei Wochen lang in Hannover, um sicherzustellen, dass die komplette Hard- und Software nebst Netzwerktechnik am Intel-Stand funktionieren. Da waren viele Nachtschichten dabei, und am Ende lief immer alles wie am Schnürchen. Unvergessen sind auch hier die Partys, dieses Mal am eigenen Stand. Damals gab es diesen einen Spruch: „Work hard, dance hard!“. Und daran haben wir uns immer gehalten.

Die „Sunny Side“ der Cebit – als IT-Journalist

Dann, nach meinem Ausstieg bei Intel und meinem Einstieg in die Redaktionswelt, bot sich für mich  von der Cebit ein ganz neues Bild. Auf einmal gab es keine Nachtschichten mehr, auf einmal war ich der „Star“. Unvergessen sind die Toshiba-Zug-Fahrten nach Hannover, inklusive Verpflegung und Entertainment. Ok, die Unterkünfte waren bescheidener als zu meinen Intel-Zeiten, aber dafür wurde ich als Schreiberling hofiert und mit Geschenken bedacht. Ja, auch das war eine gute Zeit.

Das war auch die Zeit, als die Cebit noch so etwas wie ein alljährliches Klassentreffen war. So begab man sich im Laufe eines Tages mehrmals ins zentral gelegene Pressezentrum, um bei Kaffee oder Bier das ein oder andere Schwätzchen zu halten und sich mit den Kolleg*innen über die neuesten Neuigkeiten auf der Cebit auszutauschen. Das hatte immer etwas sehr Verbindendes.

Klar, das wurde nicht weniger, aber es hat sich in all den Jahren doch zusehends verändert. Die Kolleg*innen kamen immer seltener auf nach Hannover, weil die Redaktionen kleiner und kleiner wurden. Schon damals (ich spreche hier von Anfang/Mitte 2000) wurde der schleichende Abstieg bei den Besucherzahlen deutlich, was sich auch im abnehmenden Interesse seitens der IT-Verlage und -Journalist*innen widerspiegelte.

Cebit-Besucherzahlen 1986 bis 2013

Cebit-Besucherzahlen 1986 bis 2013

2006: Mein Leben als IT-Blogger und wieder eine neue Cebit-Zeitrechnung

Cebit Presseausweis2006 war ich dann zum ersten Mal als Blogger auf der Cebit, und es war großartig! Wir (Richard Joerges und ich) stellten unsere neu gegründete Blogplattform insight-infonet diversen Firmen vor, und es kam insgesamt sehr gut an. Richtig verdient haben wir damit zwar nie etwas, aber vor allem für mich war es der perfekte Einstieg in die Bloggerei. Von der ich ja bis heute seht gut leben kann.

Ein weiterer Wendepunkt in meiner Cebit-Historie war das Jahr 2014. Da war ich für IBM zum ersten Mal auf der Messe in Hannover und durfte dort zahlreiche Videointerviews mit IBM-Partnern und -Experten führen. Das war immer großartig und ich habe immer eine Menge gelernt. Dieser Trend ließ sich die Jahre danach weiter fortsetzen, und so war für mich die Cebit immer eine wichtige Veranstaltung, wenn es um das Akquirieren neuer Themen und neuer Kunden ging. Und ja, die Unterkünfte wurden in der Zeit auch wieder ein ganzes Stück besser. Auch dank AirBnB.

Cebit Unterkunft

2018 als Neuanfang – und dann doch das schnelle Aus

Um so erfreulicher und mutiger fand ich dann den Neuanfang der Cebit in diesem Jahr. Damit sollte so eine Art South by Southwest in Niedersachsen etabliert werden. Klar knirschte es noch an einigen Stellen, doch die ersten Schritte und Versuche in eine neue Cebit-Ära fand ich sehr ermutigend und richtig. Was sich vor allem im Zentralbereich rund um den EXPO Plaza widerspiegelte. Aber letzten Endes war das der Messegesellschaft wohl zu wenig – vor allem in Sachen Besucher- und Ausstellerzahlen. Aber so ist das halt, wenn man nur die Quantität, und nicht die Qualität einer Veranstaltung im Blick hat.

Mach’s gut, Cebit! War immer schön mit dir!

So bleibt mir nur noch zu sagen: Ich werde dich vermissen, Cebit, mit all deinen zahllosen Zufuß-Kilometern, deinen zu schlecht belüfteten Hallen, deinem zu ungesunden Essen. Und vor allem werde ich die zahlreichen Gespräche mit tollen und interessanten Menschen vermissen. Aber die treffe ich ja hoffentlich in Zukunft auf anderen Events.

Dr. Joseph Reger, Fujitsu

Videoblog: „Der KI mangelt es vor allem an gut ausgebildeten Experten“

Er ist multilingual, „Cheftechniker“ bei Fujitsu und sehr unterhaltsam. Die Rede ist von Dr. Joseph Reger, mit dem ich das folgende Interview während des Fujitsu Forum 2018 führen durfte. Zentrales Thema war die Künstliche Intelligenz.

KI ist für viele Unternehmen noch eher unwichtig

Eine von Fujitsu in Auftrag gegebene Studie zum Thema Künstliche Intelligenz zeigt recht schonungslos auf, woran es hierzulande in Sachen KI mangelt: Strategisch wichtig scheint sie (noch) nicht zu sein, und eine richtige KI-Strategie haben auch nur wenige Unternehmen.

Das hat einen recht einfachen Grund: Der Mangel an gut ausgebildeten KI-Experten, die für Projekte und Anwendungen zwingend erforderlich wären. Zwar wird aktuell eine Menge getan, um diesen Missstand zu verbessern, was allerdings noch einiges an Zeit in Anspruch nehmen wird. Im Widerspruch dazu steht, dass die KI möglichst bald in Firmen Einzug halten sollte, um brachliegendes Potential zu aktivieren und bestmöglich nutzen zu können.

Fujitsu leistet seinen KI-Beitrag auf ganz unterschiedlichen Ebenen

Fujitsu hat die Zeichen der Zeit erkannt und investiert auf ganz unterschiedlichen Ebenen in die Künstliche Intelligenz. Dazu gehören auch interne Fortbildungen und der Wissensaufbau rund um das Thema KI. Hierfür hat das Unternehmen ein Programm ins Leben gerufen, dass sich „Fujitsu Distinguished Engineers“  nennt.

Darin sind die besten Ingenieure und Entwickler von Fujitsu vereint mit dem Ziel, ihr Wissen rund um Machine Learning, Deep Learning, etc. fundiert auszubilden, damit sie möglichst schnell Fujitsu-Kunden bei der Realisierung von KI-Projekten unterstützen können. Daneben sollen diese KI-Experten an Schulen und Unis Schüler und Studenten für die Möglichkeiten der Künstlichen Intelligenz begeistern.

Fujitsu Labs entwickeln intelligente Deep-Learning-Technik mithilfe transitiver Methoden

Die Fujitsu-Labore in Japan und Europa beschäftigen sich schon eine ganze Weile mit dem Bereich „Transitives Lernen“. Hierbei geht es im Wesentlichen um die Wiederverwendbarkeit von bereits gelernten Inhalten. Herausgekommen ist dabei ein System, das sich für die unterschiedlichsten KI-Projekte nutzen lässt, selbst wenn diese auf den ersten Blick nichts miteinander zu tun haben.

Der Vorteil dieser Methode liegt auf der Hand: Die Trainingsphase für ein neues Machine-Learning-Modell ist relativ kurz, und die hierfür benötigten Daten umfassen deutlich weniger Datensätze als bei herkömmlichen Methoden. Dieser ganz neue Ansatz der Fujitsu-Labore soll vor allem in der Predictive Maintenance eingesetzt werden, also für das frühzeitige Erkennen von potentiellen Maschinenfehlern oder Materialschwächen, was speziell in der fertigenden Industrie wichtig ist.

Das vollständige Interview mit Dr. Joseph Reger

Dr. Hubert Jäger über den IoT Security Kongress 2018

Videoblog: „Der IoT Security Kongress soll das Projekt car-bits.de bekannter machen“

Als Einlader und Hausherr kam Dr. Hubert Jäger von der Uniscon GmbH vor meiner Kamera während des IoT Security Kongresses zu Wort. Er sprach über das Event selbst, über den Sinn und Zweck der Veranstaltung und verriet mir Wissenwertes rund um das zugehörige Projekt car-bits.de.

Der IoT Security Kongress präsentierte Ergebnisse des Projekts „car-bits.de“

Anders als auf anderen Veranstaltungen dieser Art hatte der IoT Security Kongress in den heiligen Hallen des TÜV Süd in München nur einen Zweck: Er wollte die wichtigsten Ergebnisse und Erkenntnisse des Connected-Cars-Projekts „car-bits.de“ zusammenfassen. Hierfür kamen vor allem die Beteiligten zu Wort, also Vertreter von Continental, vom Fraunhofer AISEC, vom TÜV Süd, von Deloitte und andere mehr.

Damit sollte eine breitere Öffentlichkeit erreicht werden, um auf diesem Weg wichtige Aspekte rund um das Thema „Vernetztes Fahren“ präsentieren zu können. Speziell eine höchstmögliche Sicherheit stand dabei auf der Agenda, wie sich also zB sichere Backends bei den Automobilherstellern und den Prüforganisationen wie dem TÜV implementieren lassen. Es stand aber auch die Sicherheit für branchenübergreifende IoT-Anwendungen im Vordergrund.

Anwesend waren unter anderem Vertreter der Automobilindustrie, der IT- und Cloud-Wirtschaft und der IT-Sicherheitsbranche.

Uniscon steuerte Organisation und die Sealed Cloud-Plattform zu car-bits.de bei

Einerseits übernahm Uniscon die Konsortialführerschaft des car-bits.de-Projekts, war also für die Koordination aller Beteiligten und den reibungslosen Ablauf dieses zwei Jahre währenden Forschungsprojekts zuständig. Zum anderen steuerte Uniscon seine Sealed Cloud-Plattform bei, was für einen der Partner (Continental) ausschlaggebend war, das Konsortium zu gründen. Darüber hinaus konnte Uniscon weitere wichtige Partner aus dem Forschungsbereich für das Projekt gewinnen.

Car-bits.de wurde in Teilen vom Bundeswirtschaftsministerium gefördert

Das es sich bei car-bits.de um ein Förderprojekt im Rahmen der zahlreichen Programme des Bundeswirtschaftsministeriums handelte, wurde ein Teil der notwendigen Gelder auf diesem Weg bereitgestellt. Den Großteil der Geldmittel brachten allerdings Uniscon selbst und die Continental AG auf. Die Fördergelder flossen in kleineren Maßen an die Industriepartner des Projekts und zum größeren Teil an die beteiligten Forschungsinstitute.

Das komplette Interview mit Dr. Hubert Jäger

Dr. Julia Schütte, Fraunhofer AISEC

Videoblog: „Mit LUCON lassen sich kritische von unkritischen Daten a priori unterscheiden“

Dieses Interview habe ich mit Dr. Julian Schütte von Fraunhofer AISEC geführt. Darin spricht er über die Rolle seines Instituts im Rahmen des car-bits.de-Projekts und was es mit dem dem Begriff „LUCON“ auf sich hat.

Das Internet of Things erfordert neue Datenschutzkonzepte

Während des IoT Security Kongress der Firma Uniscon habe ich vor allem eins gelernt: Das Thema Zugriffskontrolle in Zeiten von IoT im Allgemeinen und Connected Cars im Speziellen erfordert ganz neue Ansätze.

Das hat vor allem damit zu tun, dass im Gegensatz zur klassischen IT in der Welt des IoT Daten sich nicht nur an einer Position befinden, sondern ständig in Bewegung sind. So werden sie von Sensoren erfasst, dann zur weiteren Verarbeitung in die Cloud transferiert, usf. Und an jeder dieser Positionen stellt sich die Frage: Wer darf diese Daten an welcher Stelle bearbeiten? Und für die Antwort dieser Frage sind eben neue Ansätze und neue Konzepte erforderlich.

Mit „LUCON“ werden Datenschutzverletzungen erkannt, bevor diese passieren

Genau an dieser Stelle und zu diesem Zweck kommt das Policy-System „LUCON“ von Fraunhofer AISEC ins Spiel. Denn mit dieser Software-Lösung, die im Rahmen des car-bits.de-Projekts eingesetzt wurde, lässt sich eine Architektur auf ihre Durchlässigkeit in Sachen Datenschutz untersuchen. Daraus ergeben sich zwei mögliche Zustände: Ja, eine Datenschutzregel könnte durch einen bestimmten Datenfluss verletzt werden – oder nicht.

LUCON steht übrigens für Label-Based Usage CONtrol und klassifiziert zum beschriebenen Zweck Daten an dem Ort, wo sie entstehen. Während die Daten dann verarbeitet werden, untersucht LUCON diese anhand ihrer Klassifizierung. Damit lässt sich bestimmen, wie mit den erfassten Daten umgegangen werden soll, wie sie sich also beispielsweise aggregieren oder weiterverarbeiten lassen. Damit können die Anforderungen des Datenschutzes direkt in der zugrundeliegenden Technik umgesetzt werden.

LUCON spielte bei car-bits.de ein wichtige Rolle

So ist es kaum verwunderlich, dass LUCON im Rahmen des Connected-Car-Projekts car-bits.de eine wichtige Rolle inne hatte, nämlich das Klassifizieren der dort erfassten Daten – und das sind ziemlich viele. So werden bei einem vernetzen Auto unkritische Daten für die Position und Größe eines Schlaglochs auf der Fahrbahn genauso erfasst und verarbeitet wie die kritischen, die oft personenbezogen sind. Damit muss ein System wie LUCON automatisch anhand geeigneter Kriterien quasi vorab erkennen können, ob ein Datum im Hinblick auf den Datenschutz besonders heikel ist – oder eben nicht.

Das komplette Interview mit Julian Schütte

 

Stefan Roth von Fujitus über NVMe und KI-Storage

Videoblog: „NMVe-Storage wird künftig eine noch wichtigere Rolle spielen“

Dieses Interview habe ich mit Stefan Roth von Fujitsu auf dem Fujitsu Forum 2018 geführt. Themen waren der Einsatz der NVMe-Technik und welche Rolle die Künstliche Intelligenz im Storage-Umfeld spielt.

Das Fujitsu-Storage-Rad dreht sich weiter und weiter

Im Oktober erst hat Fujitsu mit der ETERNUS DX8900 S4 ein Storage-System auf den Markt gebracht, das von Hause aus mit NVMe-Cache ausgestattet ist. Die Speicherlösung lässt sich mit bis zu 24 Compute-Knoten ausstatten und bietet einen Maximalspeicher von gut 141 Terabyte. Ein besonderes Merkmal des ETERNUS DX8900 S4 ist die FPGA-basierte Datenkomprimierung, was mehr Spielraum für aufwändige Applikationen lässt, da die Serverprozessoren von den FPGA-Chips entlastet werden.

NVMe kommt in unterschiedlichen Ausprägungen zum Einsatz

Das Besondere an der NVMe-Technik ist ja dessen einfache Handhabe, womit es viel mehr ist als nur ein ergänzendes Protokoll zu SCSI. Das äußert sich vor allem in reduzierten Latenzzeiten zwischen Speichereinheiten, weshalb es aktuell bevorzugt für Cache-Speicher eingesetzt wird. Darüber hinaus taugt NVMe auch als Verbindungstechnik zu SSD-Storage-Einheiten und ersetzt damit SCSI und SAS.

Die Königsdisziplin stellt allerdings NVMe over Fabric dar, also die NVMe-basierte Anbindung von Storage-Einheiten über das lokale Netzwerk, also zB via Broacade Gen 6. Das vereinfacht zum einen die Verbindung zu den vorhandenen Servern und erlaubt zum anderen eine höhere Zahl an Maschinen, die sich mit den Storage-Systemen verbinden lassen.

Mit NVMe macht Fujitsu 2019 so richtig ernst

Im nächsten Jahr wird Fujitsu eine ganz neue Serie ins ETERNUS-Portfolio aufnehmen, die dem Thema NVMe noch mehr Rechnung trägt als dies bisher der Fall ist. Detaillierte Infos dazu wird es auf den Fujitsu Storage Days 2019 geben, die vom 22. Januar 2019 an in zahlreichen Städten stattfinden und die das Thema ETERNUS in den Vordergrund rücken.

Die Künstliche Intelligenz erfordert unterschiedliche Speichersystemen

Spricht man über das Thema Künstliche Intelligenz, kommt man um das Thema Big Data bzw. große Datenmengen nicht herum. Daten werden hierfür nämlich im großen Stil gesammelt und gespeichert, aber auch in Echtzeit verarbeitet. Hinzu kommt die Notwendigkeit, bestimmte Daten zu archivieren, und so fort. Das stellt an die hierfür notwendigen Speichersysteme ganz unterschiedliche Anforderungen. Das beginnt bei möglichst kurzen Antwortzeiten und endet bei einem maximal hohen Datendurchsatz. Aber, und auch das will bei der KI berücksichtig werden, rücken zB bei unstrukturierten Daten neue Konzepte wie Objektspeicher in den Vordergrund.

Das komplette Interview mit Stefan Roth

DSAG-Kongress 2018

Mit Axians auf dem DSAG-Kongress 2018: vPack für SAP HANA-Cloud

„Business ohne Grenzen – Architektur der Zukunft“, so lautete das Motto des diesjährigen Jahreskongress der deutschsprachigen SAP-Anwendergruppe e.V. (DSAG). Neben dem Teilnehmerrekord mit über 5.000 interessierten Besuchern zählten sicherlich die über 300 Fachvorträge zu den Highlights der Veranstaltung im schönen Leipzig.

Im Zentrum des Geschehens stand unter anderem das Thema Digitalisierung, das im Vorfeld des Events per Umfrage der DSAG abgeklopft wurde. So bestätigten darin mehr als ein Drittel der Befragten, dass sie sich durchaus gut vorbereitet sehen in Sachen digitale Prozesse und Arbeitsabläufe.

SAP-Architektur der Zukunft: HANA, oder was?

Eines der Themen auf dem DSAG-Kongress lautet: Wie sieht die SAP-Architektur der Zukunft aus, was können also alternative Betriebsmodelle zu HANA sein.

S4/HANA setzen rund 78 Prozent der DSAG-Mitgliedsunternehmen ein, was die enorme Relevanz dieser Plattform belegt. Trotzdem sind sich nur rund 41 Prozent der Befragten sicher, dass sie die Businesssuite bis 2025 durch ein alternatives Modell ablösen werden. Die Umfrage zeigt zudem, dass neben den bekannten Applikationsthemen die IT-Infrastruktur eine große Rolle spielt. Allerdings haben viele der befragten Unternehmen noch keine Entscheidung darüber getroffen, ob sie in die Enterprise Cloud von SAP oder in eine alternative Public Cloud migrieren.

Darum prüfe, wer sich an die SAP-Cloud binde

Naheliegend dabei ist natürlich, den Quasi-Standard von SAP zu nutzen. Wer diese Möglichkeit prüft, stößt jedoch auf einige Herausforderungen. Dazu gehört zum Beispiel die Sicherstellung eines wirtschaftlichen Betriebs, aber auch die Komplexität der Migration ist nicht zu unterschätzen. Darüber hinaus hält das oft diskutierte Public-Cloud-Thema viele Unternehmen vom Gang in die HANA Enterprise Cloud ab. So scheuen sich viele IT-Verantwortliche davor, unternehmenskritische Daten auf einer geteilten Infrastruktur zu verarbeiten. Warum also nicht die Infrastruktur gleich selbst aufbauen?

Das mag für zahlreiche Anwender ein verlockender Gedanke sein, allerdings ist hierbei darauf zu achten, dass die Infrastruktur-Komponenten komplett von SAP zertifiziert sein müssen. Ansonsten kann später möglicherweise der SAP-Support nicht in vollem Umfang in Anspruch genommen werden. Hinzu kommt, die benötigte Hardware in der richtigen „Größe“ auszuwählen. Denn überdimensionierte Infrastrukturen verursachen zu hohe Anschaffungskosten. Daher ist es empfehlenswert, auf ein flexibel skalierbares Modell zu setzen, bei dem man zunächst „klein“ anfängt, das dann sukzessive wachsen kann. 

Wie sich dieser Herausforderung sinnvoll begegnen lässt, zeigte das IT-Haus Axians. Die eigens hierfür entwickelte Lösung vPack ist für SAP HANA und S/4 HANA zertifiziert und bietet in drei Ausprägungen die Möglichkeit, eine dediziert skalierbare Infrastruktur aufzubauen.

SAP HANA als Managed Private Cloud im Rechenzentrum

Diese Lösung ist für den Betrieb von SAP-Produktivsystemen konzipiert und wird anhand der individuellen Unternehmensanforderungen dimensioniert. Die Hardware steht im Rechenzentrum des Anwenderunternehmens. Es handelt sich also um eine reine Private Cloud, die Axians vollständig remote administriert. Für die Anschaffung zahlt das Anwenderunternehmen nichts – berechnet wird lediglich ein monatlicher Basispreis für eine Mindestmenge an CPU-Rechenzeit sowie für den benötigten Arbeits- und Festplattenspeicher. Damit werden CAPEX zu OPEX, also aus Anlageinvestitionen reine Betriebskosten, was sich natürlich günstig auf die Bilanz eines Unternehmens auswirken kann.

Darüber hinaus werden die Ressourcen nutzungsbasiert abgerechnet. Diese Lösung ist also äußert flexibel und skalierbar und kombiniert die Bezahlmodalitäten einer Public Cloud mit der Sicherheit einer Private Cloud, da sich die Daten zu jeder Zeit ausschließlich im Unternehmen befinden.

SAP HANA als Managed Hosted Private Cloud

Diese Variante baut auf der vorherigen auf und sieht zusätzlich eine voll zertifizierte Backup-as-a-Service-Anbindung vor. Die Hardware steht nicht beim Anwender selbst, sondern als Private Cloud bei einem Colocator.  Somit bietet diese Lösung den Vorteil eines vollumfänglichen Disaster Recovery-Ansatzes, ohne dabei einen weiteren eigenen Standort einbinden zu müssen.

SAP HANA als Managed Hosted Hybrid Cloud

Diese vPack-Variante basiert auf den beiden vorherigen Optionen. Hier steht die Lösung ebenfalls bei einem Colocator und die Überwachung übernimmt Axians. Zusätzlich zum Produktivsystem auf der Private Cloud und einem Backup as a Service lassen sich ergänzend Entwicklungssysteme und weitere Workloads auf der Shared-Plattform von Axians über eine Public Cloud betreiben.

Zur eigenen vPack-SAP-HANA-Cloud in nur 45 Tagen

Der IT-Dienstleister konfektioniert vPack anhand der individuellen Anforderungen des Anwenders. Von der Beauftragung bis zur Inbetriebnahme der individualisierten Lösung vergehen maximal 45 Tage. Es fallen keine Anschaffungskosten an, und vPack lässt sich per Plug & Play unkompliziert starten. Das IT-Haus gewährleistet eine Verfügbarkeit von mindestens 99,95% Prozent, während die Abrechnung nach Verbrauch die Kosten für jede einzelne virtuelle Maschine transparent macht. Bei der gemanagten Lösung steht den Anwendern 24 Stunden an sieben Tagen in der Woche eine deutschsprachige Hotline zur Verfügung. 

Mit diesem Ansatz kommt der Anbieter den Forderungen der SAP-Community nach, die nach Alternativen für die ERP-Transformation sucht. Hierbei will vPack die Anwender als Infrastrukturumgebung unterstützen. Praktischerweise erleichtert die integrierte Management-Oberfläche den Umgang mit der Umgebung. Axians bietet vPack als OPEX-basiertes Gesamtpaket an. Es enthält die Infrastruktur inklusive Software als auch integrierte Managed Services für Plattform, Hypervisior und Betriebssystem bis hin zur SAP-Basis.

Diese Ansätze und alternativen Modelle stießen laut Axians während des Kongresse bei den Teilnehmern und Anwendern auf große Zustimmung.

Linktipps:

Disclaimer: Dieser Blogbeitrag ist in Zusammenarbeit mit Akima Media entstanden.